FTX 前员工揭露内幕:资金是如何在客户、CHO 和 Alameda 之间流转而不被审计发现的
摘要: 这引出更多的问题,等待我们挖掘。
来源:@vydamo_
我本不打算分享这一切,但当我有机会与 @MarioNawfal 匿名分享时,我决定分享。不过马里奥不接受工资单/身份证、数字身份证、电子邮件、钱包传真作为验证,而是想要一个LinkedIn连接?
我作为一名前 FTX 员工,可以讲一讲资金是如何成功地在客户、CHO 和 Alameda 钱包之间流转而不被审计人员发现的。整个黑客攻击之所以能进行,是因为 SBF 在大约 9 个月前投入的 elx trapdoor,该功能也在公测中出现。
正如其名,这个功能允许 Sam 使用 elx 将虚假的记录器信息,当审计人员要查询数据库时,他通过负通量(negative flux)把这些信息发送回他们。加入这个功能对 Sam 来说很有用,这是一个非常普通的功能,但是,他擅长运用这些小东西。
日志被解析到钱包。0x1c69,然后它启动了 glm 的转移功能;这里只是一个例子,显示如何通过 Tornado 洗走 76k+10k eth。对审计师来说,从服务器端传回日志的情况并无异常,而且在前端的资金看起来很安全。
在 @ftx_app 我们的任务是设计 ADD(全称为Augmented deficit decoders“增强型亏损解码器”),以帮助混淆和保护代码库,这些东西似乎后来被恶意地用来掩盖高管们的错误行为。
当 FTT 达到 200wma 时,这些解码器被用来让它在 LTF 上进行回升,每回升一次,FTT 就更加强大,但在 HTF 之后,它无法坚持下去,这是一切开始崩溃的前兆。我的团队因不适合被“解雇”了——就是在我们提出了这些信息是用来支撑 $FTT 的混淆交易之后。我们花了4 年时间研究的 ADD 现在被用到欺诈中,我们的意愿没有受到尊重。
我的主要问题是,Rupert 是如何在整个过程中把自己摘干净的。Sam、Gary 和 Caroline 一直在上头条,但多个签名的签名者 Rupert Calloway(与SBF长期交好,也是麻省理工学院的一名黑客,他的名字是 @MarioNawfal )昨日曝光的,并未出现在大众视野。
Rupert 可能永远不会都不会入狱,因为签署多个签名几乎不构成犯罪,他可以辩称自己的行为是被胁迫的。但令人惊讶的是,需要四个人签字的7.83亿美元怎么突然不翼而飞,而他们似乎都都对此不知情。
Rupert 的 dox 钱包(再次感谢@MarioNawfal的space️)目前持有 660 万美元 eth,似乎在各种不同的地址之间转来转去——这究竟是为什么?
其中一个是 0x72。恰好 0x72 拥有Milady#241。那么,谁是它的主人呢?不是别人,正是Caroline。这引出更多的问题,等待我们挖掘。
评论(0)
Oh! no
您是否确认要删除该条评论吗?